Kritik an Staatstrojanern: CCC, Facebook und Google gegen die Bundesregierung

In einem offenen Brief wendet sich der Chaos Computer Club gemeinsam mit unter anderem Facebook und Google gegen die Bundesregierung. Sie kritisieren Gesetzesvorhaben für mehr Überwachung.

 

weiterlesen auf www.xing-news.com

 

Umstrittene Novelle des IT-Sicherheitsgesetzes beschlossen

Vergangene Woche hat die Bundesregierung sowohl den Entwurf zur Reform des IT-Sicherheitsgesetzes wie auch des Telekommunikationsgesetzes (TKG) durch den Bundestag gebracht. Das beinhaltet mehrere Neuerungen, darunter mehr Überwachung und schnelleres Internet.

 

weiterlesen auf www.it-business.de

 

Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel

Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum „fünf Sätze“ den Gesetzesentwurf der Regierung zu einer verpassten Chance machen.

 

weiterlesen auf www.security-insider.de

 

Datenträger im Zentrum von Datenpannen

Fehladressierte Schreiben, offene E-Mail-Verteiler und Rechner-Infektionen mit Schadsoftware gehören ebenso zu den häufigen Datenschutz­verletzungen nach Datenschutz-Grundverordnung (DSGVO / GDPR) wie verlorene USB-Sticks. Dabei sind Diebstahl und Verlust von unverschlüsselten Datenträgern nicht die einzigen Datenschutzmängel, die die Aufsichtsbehörden beklagen.

 

weiterlesen auf www.security-insider.de

 

Langfristiger Schutz für sensible Gesundheitsdaten

Gesundheitsdaten unterliegen nach Datenschutz-Grundverordnung (DSGVO) einem besonderen Schutz. Werden die Daten für eine längere Zeit gespeichert, muss dieser Schutz auch gewährleistet sein, wenn durch Quantum Computing die Verschlüsselung in Gefahr geraten könnte. Das Forschungsprojekt PQC4MED arbeitet an einem Schutzkonzept, damit Gesundheitsdaten langfristig geschützt bleiben.

 

weiterlesen auf security-insider.de

 

Dem Datenschutz steht noch ein langer Weg bevor

Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.

 

weiterlesen auf security-insider.de

 

Löschkonzepte nach der DSGVO

Sobald die ursprüngliche Rechtsgrundlage für die Verarbeitung personenbezogener Daten wegfällt, stellt sich die Frage, ob die Daten gelöscht oder weiter aufbewahrt werden müssen bzw. dürfen. Die gesetzlichen Regelungen erlauben bzw. verlangen je nach Fall unterschiedliches Vorgehen. Verant­wortliche müssen deshalb ein Löschkonzept erstellen, das all diese Aspekte berücksichtigt.

 

weiterlesen auf security-insider.de

Datenschutzrechtliche Konsequenzen eines Cyberangriffs

Nach einem erfolgreichen Cyberangriff, bei dem persönliche Daten betroffen waren, müssen nicht nur IT-Abteilung und IT-Forensik involviert werden, sondern auch der Daten­schutzbeauftragte. Welche Meldepflichten sind einzuhalten und wie ist die Incident-Bewertung und Nachverfolgung in Zusammenarbeit mit den Behörden vorzunehmen?

 

weiterlesen auf security-insider.de

Was eine Datenschutzverletzung wirklich kostet

British Airways, Google und Marriott wurden hohe Geldbußen nach DSGVO angekündigt. Doch eine Datenpanne hat nicht nur ein Bußgeld als mögliche Folge. Die verantwortliche Stelle kann auch in die Haftung kommen, auch für Vergehen der Mitarbeiterinnen und Mitarbeiter. Datenschutzbeauftragte sollten alle möglichen Folgen von Datenpannen als Argumente für mehr Datenschutz nutzen.

 

weiterlesen auf security-insider.de

Die wichtigsten Berichte zur Audit-Vorbereitung

Eine gute Vorbereitung auf den nächsten Audit ist sinnvoll, aber nicht immer weiß man genau, worauf man sich vor dem Eintreffen der Auditoren konzentrieren sollte und welche Fragen sie stellen werden. Für die Einhaltung gesetzlicher Vorschriften ist insbesondere der Überblick über den Datenzugriff von grundlegender Bedeutung.

weiterlesen auf security-insider.de